The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновления nginx 1.29.7 и 1.28.3 с устранением 6 уязвимостей

25.03.2026 08:56 (MSK)

Сформирован выпуск основной ветки nginx 1.29.7, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.28.3, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранено 6 уязвимостей, три из которых приводят к переполнению буфера. Четырём уязвимостям присвоен высокий уровень опасности (8.8 или 8.5 из 10).

  • CVE-2026-27654 - переполнение буфера в модуле ngx_http_dav_module, возникающее при обработке WebDAV-запросов COPY и MOVE при использовании в блоках "location" директивы "alias". Уязвимость позволяет изменить пути к файлам для обращения за пределы базового каталога. Проблема выявлена с использованием AI-модели Claude.
  • CVE-2026-27784, CVE-2026-32647 - переполнения буферов в модуле ngx_http_mp4_module, возникающие при обработке специально оформленных файлов mp4. Не исключается, что эксплуатация уязвимости не ограничивается аварийным завершением рабочего процесса.
  • CVE-2026-27651 - разыменование нулевого указателя при некорректном использовании методов аутентификации CRAM-MD5 или APOP.
  • CVE-2026-28753 - возможность манипуляции с PTR-записями в DNS для подстановки данных атакующего в запросы auth_http и команду XCLIENT в SMTP-соединении к бэкенду.
  • CVE-2026-28755 - обход результата OCSP-проверки сертификата в модуле stream.

Среди не связанных с безопасностью изменений в nginx 1.29.7

  • Добавлена поддержка протокола Multipath TCP (MPTCP), позволяющего доставлять пакеты одновременно по нескольким маршрутам через разные сетевые интерфейсы. Для включения в директиву "listen" добавлен параметр "multipath".
  • В директиву "keepalive", используемую в блоке "upstream", добавлен параметр "local". При указании данного параметра, вместо совместного использования одного соединения к общему upstream-серверу, упоминаемому в разных блоках location и server, для каждого блока поддерживается отдельное соединение к upstream.
  • В блоке "upstream" активирована по умолчанию директива "keepalive".
  • При использовании в режиме прокси по умолчанию выставлена версия протокола HTTP/1.1 с включением режима keep-alive (в модуле ngx_http_proxy_module включена по умолчанию поддержка keep-alive и выставлено значение "1.1" в директиве "proxy_http_version" и прекращена отправка по умолчанию заголовка "Connection"). Для возвращения старого поведения, позволяющего обращаться к бэкендам, поддерживающим только HTTP/1.0, следует выставить настройки:
    
       proxy_http_version 1.0;
       proxy_set_header Connection "Close";
    


  1. Главная ссылка к новости (https://nginx.org/#2026-03-24...)
  2. OpenNews: Выпуск nginx 1.29.6
  3. OpenNews: Nginx 1.29.5 с устранением уязвимости. Атаки, меняющие настройки nginx для перенаправления трафика
  4. OpenNews: Выпуск Angie 1.11.0, форка Nginx
  5. OpenNews: Обновления nginx 1.26.3 и 1.27.4 с устранением уязвимости, связанной с TLS
  6. OpenNews: Новая версия nginx 1.27.0 c устранением 4 уязвимостей в реализации HTTP/3
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65068-nginx
Ключевые слова: nginx
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (9) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:20, 25/03/2026 [ответить]  
  • –1 +/
    Так, а где противники раста? Тут вам и ошибки управления памятью и возможность вклиниваться в сторонние запросы. Или как всегда, противники раста старательно избегают тем с сишными уязвимостями?
     
     
  • 2.3, localhostadmin (ok), 10:38, 25/03/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    О ужас! В проге нашли уязвимость связанноую с работой с памятью. Да, её можно эксплуатировать в тех конфигурациях, которые использует полтора человека и даже в таком случае, почти ничего не добиться. Нужно СРОЧНО переписать весь нгинкс на раст
     
     
  • 3.5, Аноним (5), 10:52, 25/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Создаю новую мекту. Назваается " Переписать на рас.". Срочно требуются адепты.
     
     
  • 4.9, Аноним (9), 11:43, 25/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В очередь!
     
  • 3.7, Аноним (7), 11:10, 25/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > В проге нашли уязвимость связанноую с работой с памятью.

    Не уязвимость, а три.
    И не в этой версии, а уже в который раз и который год))

     
  • 2.4, Ilya Indigo (ok), 10:47, 25/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Платить им перестали.
     

  • 1.6, Аноним (7), 11:08, 25/03/2026 [ответить]  
  • +/
    > переполнение буфера
    > переполнения буферов
    > разыменование нулевого указателя
    > Четырём уязвимостям присвоен высокий уровень
    > опасности (8.8 или 8.5 из 10).

    Ах, cишныe дыpeни!
    Никогда такого не было и вот опять 😊

     

  • 1.8, Аноним (8), 11:32, 25/03/2026 [ответить]  
  • +/
    > Multipath TCP (MPTCP)

    А как этим пользоваться?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру